entferne leeres Kapitel
This commit is contained in:
		
							parent
							
								
									571a74dc14
								
							
						
					
					
						commit
						3d431b55a8
					
				| @ -104,7 +104,6 @@ | |||||||
|     - [X.509 - Zertifikatssperrung](#x509---zertifikatssperrung) |     - [X.509 - Zertifikatssperrung](#x509---zertifikatssperrung) | ||||||
|     - [X.509 - Authentifizierungsprotokolle](#x509---authentifizierungsprotokolle) |     - [X.509 - Authentifizierungsprotokolle](#x509---authentifizierungsprotokolle) | ||||||
|   - [Formale Validierung von kryptographischen Protokollen](#formale-validierung-von-kryptographischen-protokollen) |   - [Formale Validierung von kryptographischen Protokollen](#formale-validierung-von-kryptographischen-protokollen) | ||||||
| - [Sichere Gruppenkommunikation](#sichere-gruppenkommunikation) |  | ||||||
| - [Zugriffskontrolle](#zugriffskontrolle) | - [Zugriffskontrolle](#zugriffskontrolle) | ||||||
|   - [Was ist Zugangskontrolle?](#was-ist-zugangskontrolle) |   - [Was ist Zugangskontrolle?](#was-ist-zugangskontrolle) | ||||||
|   - [Sicherheitspolitik](#sicherheitspolitik) |   - [Sicherheitspolitik](#sicherheitspolitik) | ||||||
| @ -2332,9 +2331,6 @@ Zugriff auf einen Dienst mit Kerberos - Protokollübersicht | |||||||
|     - Ansätze dieser Klasse definieren einen Satz von Prädikaten und eine Abbildung der während eines Protokolllaufs ausgetauschten Nachrichten auf einen Satz von Formeln |     - Ansätze dieser Klasse definieren einen Satz von Prädikaten und eine Abbildung der während eines Protokolllaufs ausgetauschten Nachrichten auf einen Satz von Formeln | ||||||
|     - Ein generischer Satz von Regeln erlaubt es dann, das Wissen und den Glauben zu analysieren, der von den Peer-Entitäten eines kryptographischen Protokolls während eines Protokolllaufs erlangt wird (recht erfolgreicher Ansatz: GNY-Logik [GNY90a]) |     - Ein generischer Satz von Regeln erlaubt es dann, das Wissen und den Glauben zu analysieren, der von den Peer-Entitäten eines kryptographischen Protokolls während eines Protokolllaufs erlangt wird (recht erfolgreicher Ansatz: GNY-Logik [GNY90a]) | ||||||
| 
 | 
 | ||||||
| 
 |  | ||||||
| # Sichere Gruppenkommunikation |  | ||||||
| 
 |  | ||||||
| # Zugriffskontrolle | # Zugriffskontrolle | ||||||
| ## Was ist Zugangskontrolle? | ## Was ist Zugangskontrolle? | ||||||
| - Definition:  Die Zugriffskontrolle umfasst die Mechanismen, die die Vermittlung von Subjektanfragen für den Zugriff auf Objekte, wie sie in einer bestimmten Sicherheitspolitik definiert sind, erzwingen. | - Definition:  Die Zugriffskontrolle umfasst die Mechanismen, die die Vermittlung von Subjektanfragen für den Zugriff auf Objekte, wie sie in einer bestimmten Sicherheitspolitik definiert sind, erzwingen. | ||||||
|  | |||||||
		Loading…
	
		Reference in New Issue
	
	Block a user